【漏洞通告】VMware vCenter Server 越界写入漏洞(CVE-2023-34048)

admin 2023年10月27日00:47:13评论69 views字数 764阅读2分32秒阅读模式

漏洞描述
vCenter Server是VMware vSphere虚拟化架构的核心管理组件,为ESXI主机和虚拟机提供管理服务,通过vCenter Server可以集中管理多台ESXI主机和虚拟机
美创第59号实验室监测到VMware vCenter Server 越界写入漏洞,漏洞编号:CVE-2023-34048,漏洞等级:高危。具有 vCenter Server 网络访问权限的远程攻击者可以利用该漏洞在目标系统上执行任意代码。

影响范围
影响版本:
  • VMware vCenter Server 8.0 < 8.0U1d
  • VMware vCenter Server 7.0 < 7.0U3o
  • VMware vCenter Server 6.7 < 6.7U3T
  • VMware vCenter Server 6.5 < 6.5.0U3V
  • VMware Cloud Foundation(VMware vCenter Server) 5.x
  • VMware Cloud Foundation(VMware vCenter Server) 4.x
  • VMware Cloud Foundation(VMware vCenter Server) 3.x


处置建议
当前VMware官方已发布漏洞修复补丁,建议受影响的用户尽快下载安装补丁程序,下载链接:
https://www.vmware.com/security/advisories/VMSA-2023-0023.html
【漏洞通告】VMware vCenter Server 越界写入漏洞(CVE-2023-34048)

美创科技旗下第59号实验室,专注于数据安全技术领域研究,聚焦于安全防御理念、攻防技术、威胁情报等专业研究,进行知识产权转化并赋能于产品。累计向CNVD、CNNVD等平台提报数千个高质量原创漏洞,发明专利数十篇,团队著有《数据安全实践指南》

原文始发于微信公众号(第59号):【漏洞通告】VMware vCenter Server 越界写入漏洞(CVE-2023-34048)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月27日00:47:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】VMware vCenter Server 越界写入漏洞(CVE-2023-34048)https://cn-sec.com/archives/2148549.html

发表评论

匿名网友 填写信息